هنر شکار کردن!
شکار کردن رو بلد باش!
مقدمه
وقتی وارد یک شبکه میشیم، اولین سوال اینه: «اینجا چه دستگاههایی وجود دارن؟»
پاسخ این سوال همون Host Discovery یا شناسایی میزبانهاست. این مرحله نقطه شروع هر تست نفوذ یا تحلیل امنیتیه و بدون اون مثل اینه که بخوای وسط یک شهر ناشناخته بدون نقشه قدم بزنی.
تکنیکهای اصلی شناسایی میزبانها
۱. پینگ (Ping)
- چی هست؟ ارسال یک بسته ICMP Echo Request و انتظار برای Echo Reply از میزبان.
- مزایا: سریع و بسیار ساده.
- عیبها: بسیاری از فایروالها ICMP رو بلاک میکنن، پس ممکنه نتیجه غلط بده.
- مثال:
ping 192.168.1.1
۲. اسکن پورت (Port Scanning)
- چی هست؟ بررسی پورتهای مختلف یک سیستم برای تشخیص پاسخدهی.
- مزایا: امکان کشف سرویسهای فعال.
- ابزار اصلی: Nmap
nmap -p 1-65535 192.168.1.1
۳. ARP Scanning
- استفاده از پروتکل ARP در LAN برای یافتن آدرسهای MAC و IP.
- مزایا: فوقالعاده سریع و دقیق در شبکه محلی.
- محدودیت: فقط در محلی کار میکند.
arp-scan –localnet
۴. DNS Interrogation
- پرسوجو از سرورهای DNS برای کشف دامنهها و IPهای مرتبط.
- مناسب شبکههای بزرگ یا سازمانی.
۵. SNMP Queries
- دریافت اطلاعات سیستمها با پروتکل SNMP (مانند وضعیت سختافزار، نرمافزار، و سرویسها).
- ابزار:
snmpwalk
snmpwalk -v2c -c public 192.168.1.1
۶. NetBIOS Enumeration
- شناسایی میزبانها در شبکههای ویندوزی و به دست آوردن نام دستگاهها، اشتراکها، و سرویسها.
nbtstat -A 192.168.1.1
۷. TCP SYN Scanning
- ارسال بسته SYN و بررسی پاسخ SYN-ACK.
- مزایا: سریع، مخفیانهتر از اتصال کامل.
nmap -sS 192.168.1.1
۸. Passive Scanning
- فقط مشاهده ترافیک شبکه و تحلیل آن بدون ارسال بسته.
- کاملاً غیرقابل شناسایی توسط دفاعها.
۹. Active Probing
- برقراری ارتباط واقعی با سرویسها (HTTP, FTP و غیره).
- مفید برای شناسایی سرویسهای پشت فایروال.
۱۰. Network Mapping Tools
- ابزارهایی مثل Nmap، Angry IP Scanner و Advanced IP Scanner برای نقشهبرداری کل شبکه.
تکنیکهای پیشرفته Host Discovery
ARP Ping Scan
- سریعترین روش در LAN، استفاده از ARP برای گرفتن MAC از IP.
- محدودیت: فقط داخل شبکه محلی.
nmap -sn 192.168.1.0/24
UDP Ping Scan
- ارسال بستههای UDP به پورتهای مشخص.
- پاسخ ICMP Port Unreachable نشون میده میزبان فعال نیست.
nmap -sU -p 53,67,123 192.168.1.1
ICMP Echo Ping/Sweep
- روش سنتی پینگ برای محدوده IP.
- توسط فایروالها زیاد بلاک میشه.
nmap -sn 192.168.1.0/24
TCP Full Open Scan (-sT)
- برقراری اتصال کامل TCP.
- دقیق ولی به راحتی شناسایی میشه.
nmap -sT 192.168.1.1
Stealth Scan (-sS)
- نیمهباز، کمتر شناسایی میشه، ولی نیاز به دسترسی روت دارد.
nmap -sS 192.168.1.1
Inverse TCP Flag / Xmas Scan (-sX, -sF, -sN)
- ارسال بسته با پرچمهای غیرعادی مثل FIN یا URG.
- مزایا: دور زدن برخی فایروالها.
nmap -sX 192.168.1.1
Maimon Scan (-sM)
- نوع خاص FIN Scan طبق RFC 793، پاسخدهی متفاوت از حالت استاندارد.
ACK Flag Probe Scan (-sA)
- بررسی وجود فیلتر با بسته ACK.
- اگر RST دریافت شد → بدون فیلتر.
IDLE/IPID Header Scan (-sI)
- استفاده از میزبان واسط برای پنهان کردن IP واقعی مهاجم.
UDP Scanning
- بررسی سرویسهای UDP مثل DNS و SNMP با بسته خالی یا دادهدار.
SCTP INIT & COOKIE ECHO Scanning (-sY, -sZ)
- اسکن پروتکل SCTP، مناسب شبکههای VoIP و ترافیک خاص.
SSDP Scanning
- استفاده از پورت UDP/1900 برای کشف دستگاههای UPnP.
nmap -sU -p 1900 –script ssdp-discover 192.168.1.0/24
Service Version Scanning (-sV)
- شناسایی نسخه دقیق سرویسها.
nmap -sV 192.168.1.1
جمعبندی
با ترکیب این روشها میتونی هر شبکه رو کاملاً نقشهبرداری کنی. انتخاب روش بستگی به شرایط شبکه، تجهیزات دفاعی و هدف اسکن داره.